• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] Neuer Bundestrojaner angeblich bald einsatzbereit

Eine neue Software für das Eindringen von Ermittlern in die Rechner verdächtiger – ein sogenannter „Bundestrojaner“ – soll Medienberichten zufolge bald einsatzbereit sein. Kritiker sind allerdings nach wie vor skeptisch, ob die neu entwickelte Software auch verfassungsgemäß ist.




Bundestrojaner bereit zum Einsatz?


Der neue Bundestrojaner soll angeblich schon in Kürze genehmigt werden und dann eingesetzt werden können. Das berichtet der Deutschlandfunk unter Berufung auf interne Quellen im Bundeskriminalamt (BKA) und dem Bundesinnenministerium. Schon im Laufe dieser Woche könnte die Software demnach die Freigabe für den Einsatz erhalten.

Die deutschen Behörden waren verpflichtet worden, den neuen Bundestrojaner selbst zu entwickeln, nachdem bei zuvor verwendeten Lösungen kommerzieller Anbieter massive Sicherheitsmängel und ein großes Missbrauchspotential dokumentiert worden waren.

Eigentlich hatte die Software schon im Herbst 2015 fertig sein sollen. Das BKA tat sich aber schwer mit der Entwicklung, was für Verzögerungen sorgte.


Nur für die Quellen-TKÜ gedacht


Der nun fertig gestellte Bundestrojaner ist nach Angaben der Behörden nur für die sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gedacht. Dabei werden Kommunikationsinhalte (etwa E-Mails, Instant Messages oder VoIP-Telefonate) direkt auf dem Rechner des Verdächtigen abgegriffen, bevor während der Übertragung eine Verschlüsselung wirksam wird.

Nicht geplant ist demnach der Einsatz des Trojaners für die sogenannte Online-Durchsuchung. Bei dieser wird auf dem Rechner des Verdächtigen gezielt nach belastendem Material in Form von Dateien oder Logs gesucht. Die Online-Durchsuchung wurde 2008 vom Bundesverfassungsgericht – außer in Fällen, in denen „überragend wichtige Rechtsgüter“ bedroht sind, und auch dann nur unter strengen Auflagen – verboten. Dabei wurde sogar ein neues Grundrecht, das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (umgangssprachlich auch „IT-Grundrecht“ oder „Grundrecht auf digitale Intimsphäre“ genannt), definiert. Seitdem liegt die Maßnahme auf Eis. Einige konservative Politiker und Ermittler-Vertreter haben sich allerdings in den letzten Jahren dafür ausgesprochen, die Online-Durchsuchung in modifizierter Form oder für die angesprochenen besonderen Fälle wieder einzuführen.


Kritik vom Chaos Computer Club


Kritiker sind in Bezug auf den neuen Bundestrojaner mehr als skeptisch. Kritik kommt unter anderem vom Chaos Computer Club (CCC), der maßgeblich zum Aufdecken der massiven Schwächen beim alten Bundestrojaner beitrug. So ist es nach Ansicht der Hacker-Vereinigung nicht möglich, die Software wirklich wirksam auf die Quellen-TKÜ zu beschränken. „Die prinzipielle Unterscheidung zwischen einem Trojaner, der nur Kommunikation ausleiten soll und einem, der generell auch zum Beispiel zur Raumüberwachung geeignet ist, ist nicht zu treffen“, sagte Frank Rieger, Sprecher des Chaos Computer Clubs, dem Deutschlandfunk, „Letzten Endes ist ein Trojaner, der, sagen wir mal, Skype abhören soll, ein Raumüberwachungstrojaner, der nur zufällig nur dann angeht, wenn Skype gerade läuft. Technisch gibt es da keine großen Unterschiede.“

Das Bundeskriminalamt hatte in seinem Urteil technische Beschränkungen für staatliche Überwachungs-Software gefordert, die einen Missbrauch verhindern sollen. Rieger zeigte sich im Interview sehr skeptisch, dass die neue Software des BKA diese Vorgaben erfüllen kann.



https://tarnkappe.info/neuer-bundestrojaner-angeblich-bald-einsatzbereit/Quelle
Autor: Annika Kremer
Quelle
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
-die Liste der BIOS Hersteller ist recht überschaulich und somit auch die Flashtools?

das stimmt, aber jeder mainboard-hersteller hat seine eigenen modifikationen.. ohne deren sourcecode für jedes modell inkl. hardware-revision wird das nicht funktionieren.. die hardware-tools zum flashen sind ein anderes thema und das hängt nur davon ab, wieviele verschiedene flash-chips im umlauf sind (die sind wieder von anderen herstellern als das BIOS selbst).. das könnte vielleicht noch überschaubar sein, aber die software-seite (gerade mit TPM/UEFI) eher nicht..

-ich kenne in meinem Umfeld nur wenige, die überhaupt ein BIOS-Passwort gesetzt haben bzw. würde man es überhaupt merken, wenn das "neue" BIOS einfach alle pwd akzeptiert?

-bekommt der Standarduser es überhaupt mit, wenn sein Notebook mit default bootet?

natürlich merken das die wenigsten - ich meinte auch nur den idealfall, der keine spuren hinterlassen würde.. es macht für mich allerdings auch wenig sinn, den enormen aufwand für BIOS-viren in kauf zu nehmen und dann stümperhaft das CMOS zu resetten.. dann kann man sich die mühe auch ganz sparen und den opfern die viren klassisch auf software-ebene unterjubeln, was ja auch kaum einer merkt.. wer wirklich was zu verbergen hat und sich entsprechend gut auskennt, wird seine hardware nicht aus der hand geben bzw. gegen eindringen absichern (z.b. alle flashbaren chips mit epoxy oder "warranty-void"-hologrammstickern versiegeln ;)).. es ist sicher auch irgendwie möglich, vor dem eigentlichen booten z.b. die checksumme von firmware-images (wie dem BIOS) zu überprüfen, ggf. mit einem externen lesegerät.. am ende geht es nur darum, ob man paranoid genug ist, mit sowas zu rechnen.. auf der anderen seite geht es um den aufwand der überwachung und da ist es doch meistens einfacher, die wohnung zu verwanzen als individuell angepasst schadsoftware zu entwickeln, oder? in der DDR brauchten sie dafür nur einen typ mit kopfhörern in der nachbarwohnung :D..

@MSX: so ganz plug&play ist das nicht.. es wird schon daran scheitern, dass der zöllner das richtige lese-/schreibgerät für den richtigen flash-chip benutzen muss, geschweige denn den flash-chip erstmal finden.. theoretisch könnte es dann reichen, das BIOS-image auszulesen und "nach hause" zu schicken; das richtige hardware-modell bzw. viren-image kann dann idealerweise aufgrund des originalen images ermittelt werden.. allerdings bezweifle ich stark, dass sie auch "in der zentrale" eine derart gut ausgestattete BIOS-spezialabteilung haben mit datenbaknen für die millionen verschiedenen BIOS-images und jeweils eine variante mit integriertem virus - abgesehen davon, dass ich einem zöllner nicht zutraue, überhaupt den richtigen BIOS-chip zu finden und auszulesen..
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Ich bin mir nicht sicher, ob für die Manipulation des BIOS unbedingt ein vollständiger Flash notwendig ist.

@Klink: Was meinst du mit recht überschaulich? Wenn es um solche low-level Sachen geht, da gibt es nicht unbedingt eine besonders breite Masse an Entwicklern und noch weniger um Dokumentation. Das Flashen selbst sollte nicht das Problem darstellen, ich schätze eher, dass es einige Leistung braucht, ein passendes, funktionsfähiges und manipuliertes BIOS zu bekommen. Nach alltäglicher deutscher Behördenarbeit klingt das für mich jedenfalls nicht.
Allenfalls für gezielte Geheimdiensteinsätze, die einer intensiven und längerfristigen Vorbereitung bedürfen. Zunächst müsste vermutlich in Erfahrung gebracht werden, welche Hardware die Zielperson einsetzt, anschließend könnte man wohl entweder über vorhandene Archive oder in Einzelfalllösungen ein passendes manipuliertes BIOS vorbereiten und dann muss eben noch eine Situation abgepasst werden, in der man das manipulierte BIOS aufspielen kann.
 

Der3Geist

always feed the fish

Registriert
14 Juli 2013
Beiträge
2.702
Ort
Hessen
Wenn dein Rechner FireWire oder gar Thunderbolt hat, spielt das keine Rolle. Und seit BadUSB gilt das auch für alle Rechner.

Unabhängig davon, das dieses Thema schon geklärt war, bringt deine Firewire oder USB Lösung keine wirklich Lösung zu einer Passwort Abfrage.
Das PC BIOS läd keine USB Treiber von einem USB Stick.

Und ob Windows Treiber von einem USB Stick vor dem Login läd bezweifel ich auch, sonst würde die ganze Windows Login Aktion keinen Sinn ergeben.
Auch bringt eine Automatische eingabe diverser Kombinationen durch einen BadUSB Stick nichts und würde nur in einer Brute Force Attacke enden, was bei einer Passwortabfrage in diesem fall Absolut Sinnfrei ist.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
naja, mit DMA kann man schon an der ganzen windows-sicherheit vorbei seine späßchen treiben, ohne dass man spezielle treiber braucht (nur spezielle hardware und einen PCIe-zugang), das war ja gerade der witz an der sache.. mit USB geht das nicht, egal was für ein gerät der controller vorgaukelt, da ist der login-screen unüberwindbar (aber frittieren kann man den rechner zumindest trotzdem :D).. mit BIOS-viren geht das noch eine stufe krasser, weil man theoretisch die volle kontrolle über alle datenträger-, I/O- und speicher-controller hat.. aber ich könnte mir vorstellen, dass es unglaublich aufwendig sein muss, echte exploits einzuprogrammieren, z.b. überwachung und manipulation von SATA-befehlen oder ethernet-streams o.ä., gerade bei sehr "undeterministischen" windows-kisten..
 

Liberty Valance

(¯`·.¸¸.·´¯`·.¸

Registriert
12 Nov. 2014
Beiträge
104
Ort
Shinbone@VDSL-100
naja, mit DMA kann man schon an der ganzen windows-sicherheit vorbei seine späßchen treiben

Nicht nur an Windows. Dieser Angriffsvektor wurde zuerst bei OS X bekannt und trifft grundsätzlich alle Plattformen. Über DMA hat man direkten Zugriff auf den Speicher, und da das so gewollt ist, gibt es dagegen keinen Schutz.
:dozey:

HTH + CU
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Smartphones und auch Talets dürfen kein rechtsfreier Raum sein, darum...

Bundestrojaner für Smartphones und Tablets

Das Bundeskriminalamt (BKA) will den Einsatz des Bundestrojaners auf mobile Geräte wie Smartphones und Tablets ausweiten. Das geht aus Haushaltsunterlagen des Bundestages hervor, die Süddeutsche Zeitung, NDR und WDR einsehen konnten. Die neue Überwachungssoftware soll unbemerkt auf Handys von Verdächtigen installiert werden können.

http://www.sueddeutsche.de/politik/...ojaner-fuer-smartphones-und-tablets-1.3186711
 

Cybercat

Board Kater

Registriert
21 Juli 2013
Beiträge
9.064
Ort
Ruhrpott
Frage mich wie die das realisieren wollen. Wird wohl ein streng gehütetes Geheimnis bleiben.
 

Der3Geist

always feed the fish

Registriert
14 Juli 2013
Beiträge
2.702
Ort
Hessen
Na dann sollen sie mal zeigen, wie sie die iPhones Jailbreaken oder Android Handys Rooten.
Wird sicherlich ein spaß werden.
 
Oben